Научная статья на тему 'Использование мультиаттракторных систем для скрытой передачи и хранения информации'

Использование мультиаттракторных систем для скрытой передачи и хранения информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
239
81
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ / СКРЫТАЯ ПЕРЕДАЧА ДАННЫХ / ОБЫКНОВЕННЫЕ ДИФФЕРЕНЦИАЛЬНЫЕ УРАВНЕНИЯ / АТТРАКТОРЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Агуреев И. Е., Борзенкова С. Ю., Чечуга О. В., Яковлев Б. С.

Приведен анализ использования некоторых методов защиты информации в разнообразных мультимедийных системах. Показано, что использование явлений динамического хаоса и хаотической синхронизации продолжают оставаться интересными средствами для защиты информации. Сформулировано понятие мультиаттракторной системы как объекта, имеющего множество различных видов динамического поведения в параметрическом пространстве. Предложено использовать такие системы как инструменты для скрытой передачи информации с более высокой степенью конфиденциальности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Агуреев И. Е., Борзенкова С. Ю., Чечуга О. В., Яковлев Б. С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE USAGE OF MULTI - ATTRACTOR SYSTEMS TO CONFIDENTIAL DATA TRANSFER AND STORAGE

The analysis of some methods of data protection in various multimedia systems is presented. It is shown that the usage of dynamical chaos and chaotic synchronization is going on to be interesting features to information protection. The definition of multi attractor system is formulated as the object having a lot of types of dynamical behavior into the parametrical space. The similar systems are suggested to be used to confidential transfer of information with a higher degree of protection.

Текст научной работы на тему «Использование мультиаттракторных систем для скрытой передачи и хранения информации»

УДК 621.391, 681.3

И.Е. Агуреев, д-р техн. наук, проф., 8-910-943-65-72, ieag@klax.tula.ru (Россия, Тула, ТулГУ),

С.Ю. Борзенкова, канд. техн. наук, доц., 8-953-957-94-24, bor yak@mail.ru (Россия, Тула, ТулГУ),

О.В. Чечуга, канд. техн. наук, доц., 8-953-957-94-24, bor yak@mail.ru (Россия, Тула, ТулГУ),

Б.С. Яковлев, канд. техн. наук, доц., 8-953-957-94-24, bor yak@mail.ru (Россия, Тула, ТулГУ)

ИСПОЛЬЗОВАНИЕ МУЛЬТИАТТРАКТОРНЫХ СИСТЕМ ДЛЯ СКРЫТОЙ ПЕРЕДАЧИ И ХРАНЕНИЯ ИНФОРМАЦИИ

Приведен анализ использования некоторых методов защиты информации в разнообразных мультимедийных системах. Показано, что использование явлений динамического хаоса и хаотической синхронизации продолжают оставаться интересными средствами для защиты информации. Сформулировано понятие мультиат-тракторной системы как объекта, имеющего множество различных видов динамического поведения в параметрическом пространстве. Предложено использовать такие системы как инструменты для скрытой передачи информации с более высокой степенью конфиденциальности.

Ключевые слова: защита информации, математическое моделирование, скрытая передача данных, обыкновенные дифференциальные уравнения, аттракторы

В настоящее время все более широким становится рынок гражданских приложений, связанный с системами обеспечения конфиденциальности передачи информации, или, в более широком аспекте, защиты информации. Примерами могут служить защита коммерческой информации в компьютерах и компьютерных сетях, безопасность электронных платежей, защита от пиратского копирования CD-ROM, музыкальных и видеодисков, защита от копирования музыкальной, видео- и другой информации, распространяемой по компьютерным сетям, Интернет-телефония и пр. [1-3].

Наблюдается большой всплеск развития и внедрения информационных технологий в работу учреждений образования, культуры, архивы, библиотеки и др. В основном это связано с тем, что возникает перспектива организации широкого доступа к различного рода базам данных.

Музеи, картинные галереи и другие подобные учреждения в своих фондах нередко имеют экспонаты, представляющие огромную культурную ценность: летописи, раритетные книги, гравюры, картины, написанные авторами в единичном экземпляре, поэтому для минимизации рисков, связанных с разрушением подобных предметов, их стараются оцифровывать и создавать цифровые хранилища, организуют виртуальные экскурсии по залам и т.д. Это решает и другую не менее важную задачу - возможность выставлять предметы запасников музея, т.к. хранилища могут иметь от

1000 до 4,5 миллионов экспонатов, и такой объем просто не может поместиться в залах даже самых крупных музеев. У образовательных учреждений основным фактором внедрения являюся простота и наглядность предоставления материалов обучающимся.

Под действием данных обстоятельств остро встают вопросы, связанные с разработкой и внедрением технологий создания или преобразования, организации хранения, распространения, оптимизации и защищенности аналоговых и электронных фондов различных организаций.

Защита информации в информационных сетях. При решении перечисленных выше задач наиболее важными вопросами являются:

- повышение защиты электронных ресурсов (изданий), находящихся в глобальной сети Интернет и локальных сетях предприятий, образовательных, архивных и культурных учреждений и хранилищ;

- создание универсального, дешевого и надежного метода для доступа к цифровым ресурсам данных учреждений;

- возможность использовать и создавать подобные продукты относительно неподготовленными специалистами.

К сожалению, из-за того, что на начальном этапе формирования инструментов доступа к таким ресурсам отсутствовали единые требования и нормы, на данный момент существует большое количество программных продуктов либо сделанных когда-то для конкретных заказчиков и затем доработанных для общего использования, либо представляющих собой некий набор инструментальных средств, которые могут адаптировать под свои нужды только высокооплачиваемые и знающие программисты на языках высокого уровня.

Оба варианта стали препятствием в получении эффекта от внедрения новых технологий, так как являются сложными в освоении и настройке, а также не учитывают специфики той или иной задачи, стоящей перед учреждением или организацией.

При этом основными вопросами при разработке подобных систем доступа являются: создание комплексного механизма вывода информации на экран пользователя, оперативность и простота использования, распространение продукции, защита от несанкционированного копирования, соблюдение авторских прав и ликвидность.

Для того чтобы решить данные задачи, необходимо правильно выбрать инструмент их воплощения.

Несмотря на то, что вид информации, с которой предстоит встретиться программисту, напрямую зависит от деятельности заказчика, в большинстве случаев имеют дело со следующими типами - текстовой, графической, аудио и видео. Особенно часто все они встречаются в подготовке обучающих материалов, пособий и т.д., где важны не только объем, достоверность и целостность информации, но и понятность. Это, в свою очередь, достигается за счет понятных любому человеку пояснений в виде

анимированных схем, видеофильмов, дающих более полное представление о процессе, явлении и т.д.

В качестве основного инструмента распространения информации всегда выбирали локальные или Интернет-сети. Они являются уже достаточно привычными и отработанными технологиями, которые с появлением беспроводных систем передачи данных дают большую гибкость при построении коммуникаций в различных учреждениях.

Из всех существующих технологий работы с информацией и вывода ее на экраны конечных пользователей идеальным вариантом являются языки и технологии гиперссылочных документов (WEB-технологии, .NET-технологии), т.к. во-первых, они развивались исключительно под действием основного инструмента передачи данных - спецификаций локальных и глобальных сетей, во-вторых, они имеют все инструменты для вывода на экран всего спектра информации, включая трехмерные объекты, в-третьих, поддерживаются большинством операционных систем, что уменьшает трудозатраты при разработке ПО.

Кроме того, во время обучения применяется одна из важнейших форм восприятия информации - «игра». Взаимодействие с продуктом и получение желаемого результата дает положительные эмоции конечному пользователю и стимулирует к дальнейшему обучению.

WEB-технологии имеют также еще один неоспоримый плюс перед всеми остальными - это модульность построения. Все современные Интернет-ресурсы построены на основе сервисов, каждый из которых отвечает только за свою задачу, и не связаны между собой. Поэтому такие конструкции легко настраивать, включая только те функции, которые необходимы разработчику для решения своих задач.

Слабым местом подобных конструкций является защита информации. В WEB-дизайне уже давно используются защищенные паролем базы данных типа MYSQL, существует защита от запрета индексации секретных, служебных страниц поисковыми системами Интернет, но они недостаточно развиты или не разрабатывались вообще. Так, для доступа к базам данных хотя бы одна из страниц сайта обязана иметь в явном или алгоритмическом виде пароль и логин для аутентификации пользователя, а так как сами серверные языки типа PHP имеют очень слабые встроенные инструменты шифрования и написаны обычным открытым кодом, то найти эти данные достаточно легко.

Использование явления хаотической синхронизации в системах скрытой передачи и хранения информации. Покажем возможности применения одного из известных, но еще далеко не исследованных инструментов защиты информации в мультимедийных системах - явление хаотической синхронизации, возникающей в хаотических генераторах.

Интенсивные исследования использования хаоса в системах связи были начаты, видимо, в начале 90-х годов, когда были получены первые результаты в области синхронизации хаотических автоколебаний [4].

В настоящее время применение хаотической синхронизации в телекоммуникационных задачах, в том числе при создании систем скрытой передачи информации (СПИ), является одним из бурно развивающихся направлений. При этом различные исследования открывают широкий набор теоретических и практических проблем, которые требуют решения в самые короткие сроки. Среди таких проблем следует указать:

1) аппаратную и коммерческую реализацию разработанных систем

СПИ;

2) развитие и внедрение методов хаотической синхронизации с высокой конфиденциальностью и устойчивостью к шумам;

3) развитие элементной базы техники СПИ;

4) развитие систем СПИ, генерирующих хаос на высоких или очень высоких частотах;

5) развитие методов модуляции хаотических сигналов и их практическое использование и др.

Одной из наиболее интересных проблем, которая затрагивается в настоящей работе, является повышение конфиденциальности передачи и хранения информации. Как известно, для реализации системы СПИ используются различные схемы хаотических генераторов, работающие в режимах полной, обобщенной или иной синхронизации. В отечественной литературе наиболее полный обзор по данному вопросу представлен в работе [4]. Как следует из материалов указанного обзора, чаще всего при исследовании систем СПИ специалистами в качестве основы, генерирующей нерегулярные колебания, выбирается одна из наиболее известных моделей (Чуа, Ресслера, Лоренца и т.д). Все эти модели как математические объекты достаточно хорошо изучены, построены сценарии бифуркационных переходов к хаосу, имеется представление о происходящих в них эволюциях аттракторов [5]. В ряде исследований разработаны вопросы реализации режимов синхронизации в хаотических системах [4, 6, 7]. Среди недостатков, отличающих существующие схемы СПИ, выделяется сравнительно низкий уровень конфиденциальности передаваемой или хранимой информации. Эта проблема возникает вследствие того, что существуют достаточно простые средства для идентификации участков сигнала (записи), соответствующих «0» и «1». Ниже будет показан вариант распознавания сигнала третьей стороной, который может быть легко реализован на практике и не требует от оборудования точной настройки и синхронизации с каналом связи при СПИ. Укажем, что одним из способов повышения конфиденциальности могло бы быть использование таких математических моделей, которые обнаруживают в своем поведении значительное разнообразие хаотических режимов при изменении вектора параметров системы.

340

Будем называть такие системы мультиаттракторными. Обычные системы типа Ресслера или Чуа таким разнообразием поведения не отличаются.

В западной научной литературе для определенного класса динамических систем используется термин «multiattractor systems». В отечественных публикациях ему соответствует понятие мультистабильной системы. В обоих случаях речь идет о многомерных системах со сложной структурой фазового пространства, в котором одновременно, но в разных его подмножествах могут существовать разные аттракторы (устойчивые предельные циклы, нерегулярные аттракторы и др.). Очень часто такие системы представляют собой пространственно распределенные активные среды типа нейронных сетей и т.п. В отличие от традиционного представления в данном случае мультиаттракторная система реализует множество аттракторов при движении по параметрическому пространству, а не фазовому.

Исследования, выполненные автором работ [8], показали, что в некоторых достаточно простых гладких автономных диссипативных системах с нелинейностями порядка не более двух, как правило, содержащих ее в виде билинейных членов, могут быть обнаружены достаточно сложные системы аттракторов. Это связано с высокой размерностью к параметрических пространств, лежащей условно в пределах 4 < к < 14. При этом в них, действительно, могут одновременно, т.е. при одном значении вектора параметров, существовать разные аттракторы. Однако более важным свойством таких систем является наличие целых семейств топологически связанных аттракторов, которые образуют ряды (или в более общем случае -сети), возникающие в результате эволюции вектора параметров. При этом каждый отрезок ряда (сети) представляет собой часть сценария бифуркаций исходного сингулярного цикла [5] через каскад бифуркаций удвоения периода, субгармонический, гомоклинический каскады и более сложные, приводящие к образованию новых, топологически более сложных сингулярных циклов и их дальнейших эволюций.

В качестве примера можем привести схемы аттракторов, возникающих в описанной диссипативной системе [8] (рис. 1).

Из рис. 1 видно, что в модели возникают аттракторы типа аттрактора Ресслера, однако каскад бифуркаций продолжает эволюцию аттрактора до возникновения более сложных циклов, осуществляющих свои собственные переходы к хаотическому поведению.

Еще более сложные системы аттракторов возникают в другой модели [9]. Как видно из рис.2, число топологически различных исходных сингулярных циклов, образующих собственные ряды аттракторов, равно, по крайней мере, четырем. Каждый из них формирует сеть более сложных аттракторов (динамических режимов, или паттернов), имеющих переходы от одного к другому. Если подобные системы применять при СПИ, то возникает возможность построения хаотических генераторов, реализующих зна-

чительное разнообразие динамических режимов без изменения или усложнения конструкции генератора.

К.еЛз= Re А?

Рис. 1. Эволюция аттракторов в диссипативной системе [8]

Рассмотрим вопросы, связанные с изучением возможности получения информации третьей стороной. При этом будем считать, что используется схема, когда передающая и приемная сторона работают по методу модулирования управляющих параметров [4]. В качестве передающего генератора хаотических сигналов используется модель Рёсслера с параметрами a = 0,15; p = 0,2; c = 10. Допустим, что третья стороны не имеет информации о величинах параметров a, p и c. Однако, ей известно, что передача информации осуществляется с помощью модели Рёсслера:

= —WxX2 — Х3 ,

X2 =wxxi + ax2, (1)

X3 = p + x3 (x1 — c) .

Здесь x(t) = (x1, x2, x3) - вектор состояния передающего генератора; wx -управляющий параметр, характеризующий собственную частоту колебаний системы; s(t) = x1 + DX - передаваемый сигнал; wx = 0,95 при передаче бита «0» и w x = 1,0 при передаче бита «1».

Идея перехвата информации заключается в следующем.

Генератор третьей стороны формирует сигналы на основе модели Рёсслера аналогично (1) с произвольными коэффициентами, но такими, которые обеспечивают возникновение устойчивого предельного цикла (периодических автоколебаний):

щ = —wuU2 — U3 + e( s(t) — ^1),

и 2 = wUU1 + au2, (2)

u3 = p + u3(u1 — c).

Здесь е - интенсивность связи между системами (степень подмешивания полезного сигнала в генератор третьей стороны).

Предполагается, что при наложении на сигнал такого генератора сигнала передающей стороны цикл Рёсслера будет подвержен хаотизации. При этом степень хаотизации, возможно, будет различной от того, несет ли хаотический сигнал «1» или «0» (т.е. модулирован несколько отличными значениями параметра).

Рис. 2. Эволюция аттракторов в диссипативной системе [9]

Выполним численный эксперимент, позволяющий проверить эту идею. Например, при а = 0,1; р = 0,3; с = 3,5 в модели Рёсслера (2) наблюдается устойчивый предельный цикл.

На рис. 3, а, б, в показано, что, действительно, изначально периодический сигнал хаотизируется при наложении на него сигнала, несущего полезную информацию. При этом с уменьшением е от 0,25 до 0,02 происходит улучшение (!) качества распознавания сигнала третьей стороной.

Таким образом, для перехвата информации третьей стороне достаточно знать, что передача информации основана на генераторе Рёсслера.

а

О 525 1050 1575 2100 2625 3150 3675 «00 4725 5250 5775 6300 15825 7350 7875 8400 8£"25 9450 9975 1.05 104

(и)

б

0 525 1050 1575 2100 2625 3150 3(575 4200 4725 5250 5775 6300 6825 7350 7875 8400 8925 9450 9975 1.05 101

Со)

в

Рис. 3. Качество распознавания сигнала третьей стороной при 8= 0,25 (а); 0,1 (б); 0,02 (в)

Таким образом, в настоящей работе показаны основные способы защиты мультимедийной информации от несанкционированного доступа, рассмотрены вопросы использования моделей, демонстрирующих детерминированный хаос, для организации систем СПИ. Было установлено, что обычные системы, основанные, например, на использовании модели Ресс-лера, могут быть легко раскрыты третьей стороной, даже не имеющей точной информации о параметрах передающего генератора. Предложены варианты использования систем уравнений, которые свободны от указанных недостатков. Эти же системы могут иметь множества хаотических режимов и названы здесь мультиаттракторными.

Список литературы

1. Дмитриев А. С. Хаотическая синхронизация как информационный процесс // Изв. вузов. Радиофизика. Т.41. № 12. 1998. С.1497-1509.

2. Дмитриев А. С. // Наука и жизнь. № 5. 2001. С.44-52.

3. Сверхширокополосная беспроводная связь на основе динамического хаоса / А.С. Дмитриев [и др.] // Радиотехника и электроника. 2006. Т. 51. №10. С.1193-1209.

4. Короновский А.А., Москаленко О.И., Храмов А.Е. О применении хаотической синхронизации для скрытой передачи информации // Успехи физических наук. 2009. Т. 179. № 12. С. 1281-1310.

5. Магницкий Н.А., Сидоров С.В. Новые методы хаотической динамики. М.: Эдиториал УРСС, 2004. 320 с.

6. Матросов В.В., Шалфеев В.Д. Динамический хаос в фазовых системах. Нижний Новгород: Изд-во Нижегородского университета, 2007. 258 с.

7. Анищенко В.С., Астахов В.В., Вадивасова Т.Е. Регулярные и хаотические автоколебания. Синхронизация и влияние флуктуаций. М.: Издательский Дом «Интеллект», 2009. 312 с.

8. Агуреев И.Е. Применение теории Фейгенбаума - Шарковского -Магницкого для анализа модели конкуренции двух автомобильных перевозчиков // Труды Института системного анализа Российской Академии наук. Динамика неоднородных систем / под ред. С.В. Емельянова. Т. 33. Вып. 12. М.: Изд-во ЛКИ, 2008. С. 159-175.

9. Агуреев И.Е. Нелинейные модели транспортных процессов и систем // Изв. ТулГУ. Автомобильный транспорт. Вып. 10. 2006. С. 3-11.

I.E. Agureev, S.Yu. Borzenkova, O.V. Chechuga, B.S. Yakovlev THE USAGE OF MULTI-ATTRACTOR SYSTEMS TO CONFIDENTIAL DATA TRANSFER AND STORAGE

The analysis of some methods of data protection in various multimedia systems is presented. It is shown that the usage of dynamical chaos and chaotic synchronization is going on to be interesting features to information protection. The definition of multi-attractor system is formulated as the object having a lot of types of dynamical behavior into the para-metrical space. The similar systems are suggested to be used to confidential transfer of information with a higher degree of protection.

Key words: data protection, mathematical modeling, secure communication, ordinary differential equations, attractors.

Получено 04.12.11

i Надоели баннеры? Вы всегда можете отключить рекламу.